Начиная с 27 марта 2025 г. мы рекомендуем использовать android-latest-release
вместо aosp-main
для создания и участия в AOSP. Дополнительные сведения см. в разделе Изменения в AOSP .
Лучшие практики сетевой безопасности
Оптимизируйте свои подборки
Сохраняйте и классифицируйте контент в соответствии со своими настройками.
В этом разделе собраны рекомендации по обеспечению безопасности сетевых коммуникаций с Android-устройств.
Безопасные розетки для прослушивания
Используйте гнезда для прослушивания с осторожностью. Как правило, на устройствах не должно быть открытых сокетов для прослушивания, поскольку они предоставляют возможность удаленному злоумышленнику получить доступ к устройству.
- Устройствам Android следует свести к минимуму количество открытых сокетов для прослушивания Интернета, особенно при загрузке или по умолчанию. По умолчанию ни один сокет не должен прослушивать Интернет при загрузке.
- Корневые процессы и процессы, принадлежащие уникальному идентификатору системы (UID), не должны предоставлять доступ к прослушивающим сокетам.
- Прослушивающие сокеты должны иметь возможность отключаться без OTA-обновления. Это можно выполнить с помощью изменения конфигурации сервера или пользовательского устройства.
- Для локальных сокетов, использующих IPC, приложения должны использовать сокет домена UNIX с доступом, ограниченным группой. Создайте файловый дескриптор для IPC и присвойте ему +RW для определенной группы UNIX. Все клиентские приложения должны находиться в этой группе UNIX.
- Некоторые устройства с несколькими процессорами (например, радио/модем, отдельный от процессора приложения) используют сетевые сокеты для связи между процессорами. В таких случаях сетевой сокет, используемый для межпроцессорной связи, должен использовать изолированный сетевой интерфейс для предотвращения доступа неавторизованных приложений на устройстве (т. е. использовать iptables для предотвращения доступа других приложений на устройстве).
- Демоны, обрабатывающие прослушиваемые порты, должны быть устойчивы к искаженным данным. Вам следует провести фазз-тестирование порта с использованием неавторизованного клиента и, если возможно, авторизованного клиента. Файлы ошибок для отслеживания сбоев.
Набор тестов совместимости Android (CTS) включает тесты, проверяющие наличие открытых портов прослушивания.
Отключить АБР
Android Debug Bridge (adb) — ценный инструмент разработки и отладки, но он предназначен для использования в контролируемой, безопасной среде, и его не следует включать для общего использования.
- Убедитесь, что adb отключен по умолчанию.
- Убедитесь, что adb требует от пользователя включить его перед принятием соединений.
Контент и образцы кода на этой странице предоставлены по лицензиям. Java и OpenJDK – это зарегистрированные товарные знаки корпорации Oracle и ее аффилированных лиц.
Последнее обновление: 2025-07-29 UTC.
[[["Прост для понимания","easyToUnderstand","thumb-up"],["Помог мне решить мою проблему","solvedMyProblem","thumb-up"],["Другое","otherUp","thumb-up"]],[["Отсутствует нужная мне информация","missingTheInformationINeed","thumb-down"],["Слишком сложен/слишком много шагов","tooComplicatedTooManySteps","thumb-down"],["Устарел","outOfDate","thumb-down"],["Проблема с переводом текста","translationIssue","thumb-down"],["Проблемы образцов/кода","samplesCodeIssue","thumb-down"],["Другое","otherDown","thumb-down"]],["Последнее обновление: 2025-07-29 UTC."],[],[],null,["# Network security best practices\n\nThis section contains recommendations to ensure the security of network\ncommunications from Android devices.\n\nSecure listening sockets\n------------------------\n\nUse listening sockets with caution. There should generally\nnot be any open listening sockets on devices as these provide a vector for a\nremote attacker to gain access to the device.\n\n- Android devices should minimize the number of internet listening sockets they expose, especially on boot or by default. No socket should be listening on the internet at boot by default.\n - Root processes and processes owned by the system unique identifier (UID) shouldn't expose any listening sockets.\n- Listening sockets must be able to be disabled without an OTA update. This can be performed using either a server or user-device configuration change.\n- For local IPC-using sockets, apps must use a UNIX domain socket with access limited to a group. Create a file descriptor for the IPC and make it +RW for a specific UNIX group. Any client apps must be within that UNIX group.\n- Some devices with multiple processors (for example, a radio/modem separate from the app processor) use network sockets to communicate between processors. In such instances, the network socket used for inter-processor communication must use an isolated network interface to prevent access by unauthorized apps on the device (i.e. use iptables to prevent access by other apps on the device).\n- Daemons that handle listening ports must be robust against malformed data. You should conduct fuzz-testing against the port using an unauthorized client, and, where possible, authorized client. File bugs to follow up on crashes.\n\nThe [Android Compatibility Test Suite](/docs/core/tests)\n(CTS) includes tests that check for the presence of open listening ports.\n\n### Disable adb\n\nAndroid Debug Bridge (adb) is a valuable development and debugging tool, but\nis designed for use in a controlled, secure environment and shouldn't be\nenabled for general use.\n\n- Ensure that adb is disabled by default.\n- Ensure that adb requires the user to turn it on before accepting connections."]]